HOW TO USE CHEAP CAMBER TOOL | HOW TO SET CAMBER
Netzwerkadministratoren und Sicherheitsexperten haben schon seit langem Tools und Software zur Analyse der Datenströme, die sich durch die Systeme des Unternehmens entwickeln. Jetzt möchte ein Startup in Marlborough, Massachusetts, den Prozess erheblich vereinfachen
Dejavu Technologies hat kürzlich TrafficScape veröffentlicht, eine Appliance, die Netzwerkpakete sammelt und in XML-Dokumente konvertiert, die dann in eine Datenbank gezogen werden, die über eine einfache Google-ähnliche Symbolleiste durchsucht werden kann.
Das Unternehmen zielt auf die Software ab durchschnittliche Ermittler, die die Instinkte haben können, um intelligente Suchen durch riesige Mengen von Daten zu machen, aber die spezialisierte technische Ausbildung, gemäß CEO John Ricketson.
[Lesen Sie weiter: Best NAS Boxen für Media-Streaming und Backup]"Wenn es um den Umgang mit Netzwerken geht, sind viele technische Fähigkeiten auf niedriger Ebene erforderlich. Wir versuchen, Tools zu erhalten, die von Domänenexperten verwendet werden können. Solche Personen müssen das Tool aus ihrer […] Weise herausholen. "
TrafficScape kann eine breite Palette von Protokollen und Dokumenttypen erfassen, einschließlich E-Mail, VoIP-Anrufe, Instant Messages, PDFs, Internet-Recherchen und verschiedene andere Arten von Daten, kann das Unternehmen in "fast Echtzeit" oder gegen einen gespeicherten Datensatz suchen.
Benutzer können einfache Schlüsselwörter verwenden sucht oder erstellt detailliertere Boolesche Abfragen, beispielsweise für alle Netzwerkdokumente, die die Wörter "Aluminium", "Versand" und "Dejavu" enthalten, gemäß einer Demonstration.
Das Tool ermöglicht auch Suchen, die Netzwerkattribute verwenden - Informationen wie z B. IP-Adressen und Benutzer-IDs, die an eine bestimmte Konversation gebunden sind, könnte man nach allen Austauschen zwischen zwei bestimmten Benutzern suchen, in denen ein bestimmtes Schlüsselwort oder bestimmte Wörter vorkommen.
Gespräche mit vielen Netzwerkübertragungen, z Nachrichtensitzung, werden erfasst und oder als eine Gruppe in einem einzigen Dokument Sogar die Buddy-Listen, die mit einem Chat verbunden sind, werden erfasst und geben den Ermittlern einen potenziell breiteren Einblick in die Identität und die Assoziationen eines Ziels.
Neben der Benutzerfreundlichkeit, um TrafficScape auf dem Markt zu unterscheiden, plant Dejavu, Web 2.0-Daten einzubauen, Wie die verschiedenen Informationsströme, die von und zu komplexen sozialen Netzwerkseiten wie Facebook fließen, sagte Ricketson.
Die nächste Version des Produkts wird auch automatische Texttranskription von VoIP-Anrufen und Videoströmen hinzufügen, die indiziert und durchsuchbar sein werden.
Während Dejavu vielleicht ein paar neue Wendungen in der Formel hat, haben eine Reihe anderer Firmen, wie PacketMotion, seit einiger Zeit verschiedene Arten von Netzwerkverkehrsanalyse-Tools verkauft.
Daher muss TrafficScape die "Die richtigen strategischen Moves, wie es in den Kampf eindringt", so John Kindervag, Analyst bei Forrester Research.
"Wenn sie billig genug sind, könnten sie etwas spielen", sagte er. "Ich würde denken, dass diese Art von Technologie eine nette Sache ist, keine Notwendigkeit. Startups neigen dazu, ihren Wert für das Unternehmen zu überschätzen und sich von Anfang an aus den Märkten zu schlagen. Es braucht ein paar Quartale Versagen, bevor sie sich angleichen ihre Preise auf dem Markt. "
TrafficScape wird entweder als Paket verkauft, das die Datenerfassungs-Appliance und eine gehostete Datenbank zum Speichern erfasster Dateien enthält, oder als ein Tool, das die Informationen in eine andere, vom Benutzer ausgewählte Suchmaschine leitet.
Die Preisgestaltung hängt von der Größe der Bedürfnisse eines bestimmten Kunden ab, sagte Ricketson, der es ablehnte, Einzelheiten zu liefern.
Dejavu konzentriert sich zunächst auf Regierungskunden und ISPs, die es als Mehrwert verkaufen könnten Ihre Kunden, nach Ricketson.
Viele ISPs unterliegen gerichtlichen Anordnungen, um den Netzwerkverkehr zu erfassen, aber kein Geld daraus machen, sagte er. "Dies ist eine Möglichkeit für sie, ihren Kunden einen Service zu bieten und diesen zu einem Umsatzgenerator zu machen."
DHS: Netzwerksicherheit ist das Geld wert
Der Direktor des Nationalen Cybersicherheitszentrums des DHS sagt, die Bundesregierung werde DNSSEC eventuell übernehmen.
Online-Enzyklopädie führt Bedrohungen der internen Netzwerksicherheit auf
Eine neue Onlineenzyklopädie listet interne Netzwerksicherheitsbedrohungen auf.
Blockiert nicht vertrauenswürdige Schriftarten, um Netzwerksicherheit in Windows 10 zu gewährleisten.
Nicht vertrauenswürdige Schriftarten auf Webseiten können von Hackern missbraucht werden, um ein Netzwerk zu kompromittieren. Weitere Informationen zum Blockieren nicht vertrauenswürdiger Schriftarten in einem Unternehmen mit Windows 10.